Criptografia
Jos´ Angel de Bustos P´rez e e
Introducci´n o
¿Que es la criptograf´ ıa?
La principal aplicaci´n de la criptograf´ es la o ıa de proteger informaci´n para evitar que sea o accesible por observadores NO autorizados, proteger datos, pero tambi´n tiene otras aplie caciones.
Aplicaciones de la criptograf´ ıa
Modificar un mensaje de tal forma que sea completamenteilegible a no ser que se posea la clave para volver a ponerlo en su estado original.
Verificar que un mensaje NO ha sido modificado INTENCIONADAMENTE por un tercero.
Verificar que “alguien” es quien realmente dice ser.
Tipos de criptograf´ ıa
Criptograf´ sim´trica, tambi´n conociıa e e da como “criptograf´ cl´sica” o de “llave ıa a privada”. Este tipo de criptograf´ es anıa terior alnacimiento de los ordenadores.
Criptograf´ asim´trica, tambi´n conoıa e e cida como “criptograf´ moderna” o de ıa “llave p´blica”. Este tipo de criptograf´ u ıa se desarrollo en los a˜os 70 y utiliza comn plicados algoritmos matem´ticos relacionaa dos con n´meros primos y curvas el´ u ıpticas.
Esteganograf´ se trata de ocultar inıa, formaci´n sensible a simple vista contenio da en otro tipo deinformaci´n. Por ejemo plo en un archivo gr´fico utilizar el bit a menos significativo del color de todos y cada uno de los puntos de la imagen para transmitir una informaci´n. Alguien que o vea la imagen no se dar´ cuenta de nada a ya que el cambio que se produce en la imagen no es significativo.
Controversias
Controversias
Respecto al uso de la criptograf´ existe una ıa gran controversia sobresi se debe o no utilizar “critograf´ fuerte”. Este tipo de cripıa tograf´ es muy segura y es practicamente ıa imposible desencriptar mensajes encriptados con este tipo de criptograf´ ıa. La controversia surge ya que este tipo de criptograf´ podr´ ser utilizado por organiıa ıa zaciones criminales para asegurar sus comunicaciones y de esta forma poder cometer sus actividades criminales de una formam´s a segura. Hay “interesados” en que este tipo de criptograf´ no se utilize dando argumentos coıa mo el anterior. Argumento muy contundente. Pero hay otro argumento tambi´n contune dente y es el DERECHO A LA INTIMIDAD.
Con respecto a los algoritmos utilizados tambi´n existe controversia. Deben ser p´blicos e u o deben ser mantenidos en secreto? Hay opiniones para todos los gustos, pero la´nica u forma de asegurar que un algoritmo criptogr´fia co es fiable es siendo p´blico y permitiendo a u la comunidad cient´ ıfica examinarlo para buscar agujeros y arreglarlos cuando fuese posible. Tengase en cuenta que si se mantiene en secreto tarde o temprano ser´ descubierto. a Tambi´n se puede discutir sobre el software e utilizado en criptograf´ ıa:
¿Software propietario?
¿Software libre?Teniendo en cuenta que el software que utilizamos conocer´ nuestras claves, luego si a tiene alg´n fallo o tiene alguna “funcionau lidad” no documentada podr´ comprometer ıa nuestra seguridad. Las ventajas del software libre son:
1.
Al estar el c´digo fuente disponible cualquiera, o con los conocimientos necesarios, puede examinar el c´digo y comprobar que hace o lo que realmente deber´hacer. ıa
2.
Al estar el c´digo fuente disponible se o pueden encontrar fallos y agujeros de seguridad que pueden ser resueltos en poco tiempo. Como ejemplo tenemos el nucleo de GNU/Linux.
3.
Se puede adaptar seg´n nuestras necesiu dades y/o manias.
En EE.UU. el software criptogr´fico, para exa portaci´n, estaba sometido a unas leyes muy o estrictas, debido a lo cual la longitud delas claves distaba mucho de ser ideal para proteger las comunicaciones. Si se van a utilizar programas relacionados con la criptogr´fia asegurese de que dichos a programas soportan encriptaci´n fuerte y en o caso de no soportarla busque otro software que le de m´s garant´ de seguridad. a ıas
La red Echelon
Esta red es, supuestamente, una red formada por EE.UU. e Inglaterra y cuenta con el...
Regístrate para leer el documento completo.